Drupal Minero Coinhive

El malware de minería de criptomonedas sigue siendo una de las tareas pendientes para los expertos en seguridad informática debido a que, pese a los esfuerzos que existen actualmente para evitar que los hackers utilicen nuestros ordenadores o móviles para minar criptomonedas, continúa la expansión del minero de Coinhive por toda la red.

Apenas en marzo informábamos sobre el informe de investigación de Troy Mursch, donde se revela que cerca de 50,000 sitios web de WordPress han sido afectados por scripts de minería, siendo una de las empresas que más se ha visto afectadas por este tipo de ataques.

Por otra parte, Drupal, la plataforma que compite con WordPress, también informó a mediados de abril que se estaban presentando ataques en serie por parte de hackers que estaban minando criptomonedas ilegalmente a través de sus sitios. Eso ocurrió a través de un exploit, que permitió a los hackers ejecutar código malicioso de forma remota en el sistema de gestión de contenido de Drupal.

A pesar de que fue lanzado un parche contra la amenaza el pasado 28 de marzo, los administradores de los sitios web afectados debían instalarlo manualmente, lo que resultó tedioso y normalizó escasamente la situación.

Ahora, se pudo conocer que durante el fin de semana pasado, que los usuarios de sitios web de Drupal como el de la Universidad de California en Los Angeles, el de la empresa Lenovo, el Zoológico de San Diego, el Instituto de la Seguridad Social en México, entre otros, prestaron sus CPUs a los hackers para que éstos minaran criptomonedas, sin tener conocimiento del problema.

Como ocurrió en los casos presentados anteriormente, la criptomoneda extraída por los hackers fue Monero (XMR), y la mayor cantidad de los sitios web afectados se ubicaron en Estados Unidos, Alemania, Francia y Rusia. En concreto, el 80% de los recursos de hardware de los ordenadores de los usuarios fueron consumidos luego de que los hackers insertaran el código JavaScript en el sitio vuuwd.com.

Gran parte de los sitios web afectados han logrado revertir el ataque y proteger sus plataformas, sin embargo, se pudo conocer que la mayoría no habían implementado el parche de seguridad lanzado por Drupal, lo que permitió que la vulnerabilidad Drupalgeddon2 fuese explotada.

Te puede interesar

cargando...

Más en CoinCrispy